Deck 14: Ensuring Integrity and Availability
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
Match between columns
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/42
العب
ملء الشاشة (f)
Deck 14: Ensuring Integrity and Availability
1
____ detects malware by comparing current characteristics of files and disks against an archived version of these characteristics to discover any changes.
A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
A
2
Protection against harmful code involves more than just installing anti-malware software.
True
3
____ scanning techniques attempt to identify malware by discovering "malware-like" behavior.
A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
D
4
____ scanning detects malware by comparing a file's content with known malware signatures in a signature database.
A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
A) Integrity checking
B) Polymorphic
C) Signature
D) Heuristic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
5
A(n) ____ is a deviation from a specified level of system performance for a given period of time.
A) fault
B) failure
C) error
D) hoax
A) fault
B) failure
C) error
D) hoax
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
6
Generators provide surge protection.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
7
A program that disguises itself as something useful but actually harms your system is called a ____.
A) virus
B) worm
C) bot
D) Trojan horse
A) virus
B) worm
C) bot
D) Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
8
____ is an automatic distribution of traffic over multiple links or processors is used to optimize response.
A) Redundancy
B) Failover
C) RAID
D) Load balancing
A) Redundancy
B) Failover
C) RAID
D) Load balancing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
9
A(n) ____ UPS uses the A/C power from the wall outlet to continuously charge its battery, while providing power to a network device through its battery.
A) standby
B) offline
C) offsite
D) online
A) standby
B) offline
C) offsite
D) online
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
10
____ is intended to eliminate single points of failure.
A) Availability
B) Redundancy
C) Contingency
D) Integrity
A) Availability
B) Redundancy
C) Contingency
D) Integrity
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
11
Mesh topologies and ____ topologies are good choices for highly available enterprise networks.
A) star
B) SONET ring
C) bus
D) ring
A) star
B) SONET ring
C) bus
D) ring
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
12
Power that is free from noise is called "____" power.
A) clear
B) clean
C) filtered
D) white
A) clear
B) clean
C) filtered
D) white
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
13
An anti-malware policy is meant to protect the network from damage and downtime.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
14
When implementing anti-malware software on a network, one of your most important decisions is where to install the software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
15
A(n) ____ virus disguises itself as a legitimate program to prevent detection.
A) stealth
B) encrypted
C) time dependent
D) polymorphic
A) stealth
B) encrypted
C) time dependent
D) polymorphic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
16
The goal of fault-tolerant systems is to prevent failures from progressing to faults.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
17
A ____ is a program that runs automatically, without requiring a person to start or stop it.
A) virus
B) worm
C) bot
D) Trojan horse
A) virus
B) worm
C) bot
D) Trojan horse
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
18
A(n) ____ virus changes its characteristics every time it is transferred to a new system.
A) stealth
B) encrypted
C) time dependent
D) polymorphic
A) stealth
B) encrypted
C) time dependent
D) polymorphic
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
19
____ are programs that run independently and travel between computers and across networks.
A) Viruses
B) Worms
C) Bots
D) Trojan horses
A) Viruses
B) Worms
C) Bots
D) Trojan horses
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
20
____ is a fault-tolerance technique that links multiple servers together to act as a single server.
A) Clustering
B) Grouping
C) Mirroring
D) Duplicating
A) Clustering
B) Grouping
C) Mirroring
D) Duplicating
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
21
An archive ____ is a file attribute that can be checked or to indicate whether the file must be archived.
A) bit
B) byte
C) word
D) field
A) bit
B) byte
C) word
D) field
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
22
____ is a specialized storage device or group of storage devices that provides centralized fault-tolerant data storage for a network.
A) NAS
B) RAID
C) SANs
D) Optical media
A) NAS
B) RAID
C) SANs
D) Optical media
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
23
Describe the key to fault tolerance in network design. Provide examples of fault tolerant topologies.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
24
Describe how an organization implements anti-malware software.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
25
Explain why it is important to keep backups, boot disks, and emergency repair disks current and available.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
26
____________________ is the process of restoring your critical functionality and data after an enterprise-wide outage that affects more than a single system or a limited group of users.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
27
Describe clustering and explain why it is more cost-effective than mirroring for large networks.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
28
Define mirroring and server mirroring. Describe the necessary requirement for server mirroring.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
29
A(n) ____________________ is a battery-operated power source directly attached to one or more devices and to a power supply (such as a wall outlet) that prevents undesired features of the wall outlet's A/C power from harming the device or interrupting its services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
30
Many bots spread through the ____________________, a protocol that enables users running client software to communicate instantly with other participants in a chat room on the Internet.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
31
What are external disk drives and why are they useful?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
32
____________________ refers to a collection of disks that provide fault tolerance for shared data and applications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
33
____ is a type of media capable of storing digitized data and that uses a laser to write data to it and read data from it.
A) Tape backup media
B) Optical media
C) Fiber optic media
D) USB
A) Tape backup media
B) Optical media
C) Fiber optic media
D) USB
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
34
A(n) ____________________ is a copy of data or program files created for archiving or safekeeping.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
35
____ Web sites are locations on the Internet that dynamically duplicate other locations on the Internet, to ensure their continual availability.
A) Clustered
B) Mirrored
C) Grouped
D) Shared
A) Clustered
B) Mirrored
C) Grouped
D) Shared
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
36
A group of hard disks is called a ____.
A) RAID group
B) disk volume
C) disk array
D) disk partition
A) RAID group
B) disk volume
C) disk array
D) disk partition
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
37
Define and describe a virus.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
38
____ are distinct networks of storage devices that communicate directly with each other and with other networks.
A) NAS
B) RAID
C) SANs
D) Optical media
A) NAS
B) RAID
C) SANs
D) Optical media
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
39
What is integrity checking?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
40
Explain the concept of a backup strategy and provide a list of eight questions the strategy should address.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
41
Describe a backup rotation scheme and explain the goal of a good scheme.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck
42
Match between columns
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 42 في هذه المجموعة.
فتح الحزمة
k this deck